Qual é o modelo de segurança de castelo e fosso?
- Glossário do IAM
- Qual é o modelo de segurança de castelo e fosso?
Castelo e fosso é um modelo de segurança no qual ninguém fora da rede pode acessar os dados de uma organização, mantendo as ameaças externas do lado de fora. Nesse modelo, o “castelo” representa o sistema ou a rede interna da organização que contém dados confidenciais, enquanto o “fosso” representa a defesa de perímetro que impede a entrada de ameaças externas A ideia é que ninguém de fora do fosso consiga entrar no castelo, mas, uma vez dentro, haja menos controles de segurança. Esse modelo prioriza firewalls e defesas externas, enquanto uma abordagem de segurança de confiança zero rejeita o conceito de castelo e fosso, pois exige que todos os usuários e dispositivos sejam continuamente e explicitamente validados ao acessar uma rede, sistema ou dado.
Castelo e fosso vs confiança zero: qual a diferença?
O modelo de confiança zero elimina a confiança implícita, assumindo que riscos de segurança podem se originar tanto de dentro quanto de fora da rede. Ele exige que cada usuário e dispositivo verifique explicitamente sua identidade antes de obter acesso a qualquer dado, independentemente da localização. Já o modelo de castelo e fosso presume automaticamente que os usuários dentro da rede podem ser confiáveis.
Embora ambos os modelos sejam utilizados, o de confiança zero oferece mais segurança, pois os ataques cibernéticos se tornaram mais sofisticados e o perímetro das redes corporativas está cada vez menos definido.
Como funciona o modelo de castelo e fosso
O modelo de castelo e fosso opera com base em três princípios fundamentais.
- Defesas de perímetro robustas (o "fosso"): inclui medidas de segurança na fronteira da rede, como firewalls, sistemas de detecção de intrusão e controles de acesso rigorosos para conexões externas.
- Controles internos de segurança relativamente mais fracos (dentro do “castelo”): uma vez dentro da rede, há menos pontos de verificação e barreiras entre recursos internos em comparação aos controles rígidos do perímetro. Os usuários ainda precisam de permissões adequadas, mas a arquitetura de segurança interna é menos rigorosa do que a defesa do perímetro.
- Distinção clara entre "dentro" e "fora" da rede: isso significa tratar o tráfego interno e o tráfego externo de maneira fundamentalmente diferente. O tráfego interno é considerado mais confiável por padrão, enquanto o tráfego externo enfrenta uma análise rigorosa.
Problemas com o modelo de castelo e fosso
A seguir, alguns dos maiores desafios associados ao modelo de segurança de castelo e fosso.
O modelo está desatualizado.
Uma das principais fraquezas desse modelo é a sua dependência de um único perímetro para proteger toda a rede. À medida que as ameaças cibernéticas se tornam mais complexas, os cibercriminosos conseguem contornar com mais facilidade um perímetro tradicional por meio de táticas de engenharia social, roubo de credenciais, ataques de malware direcionados e exploração de vulnerabilidades de segurança. Uma vez que ultrapassam o fosso, podem se movimentar lateralmente dentro da rede e acessar dados sensíveis. Essa dependência de uma única camada de defesa torna o perímetro menos relevante e cada vez mais inseguro.
A nuvem dificulta a implementação
A computação em nuvem complica o modelo de castelo e fosso porque elimina o conceito de um perímetro fixo. Em um ambiente de nuvem, as organizações armazenam dados e recursos em vários locais, e os usuários podem acessá-los de qualquer lugar, seja dentro ou fora da rede física da organização. Com recursos distribuídos em plataformas de nuvem e acessados remotamente, manter uma fronteira fixa torna-se ineficaz, dificultando a proteção completa dos dados.
Suscetível ao roubo de credenciais
Além disso, hackers podem roubar credenciais de login por meio de phishing ou exploração de violações de dados, contornando a defesa perimetral. Se conseguirem comprometer uma conta autorizada, passam a ter acesso à rede e, tecnicamente, são vistos como “confiáveis” por já estarem dentro. Isso permite que acessem informações sensíveis sem gerar alertas, tornando as atividades maliciosas mais difíceis de detectar.
Vulnerável a ataques cibernéticos
O modelo de castelo e fosso concentra-se principalmente em bloquear ameaças externas, o que significa que ignora vulnerabilidades dentro da rede. Por exemplo, ele não protege as organizações contra ameaças internas, nas quais usuários confiáveis e autorizados podem comprometer a segurança acidentalmente ou intencionalmente. Como esses usuários já estão dentro da rede, não precisam contornar as defesas perimetrais.
Requer monitoramento contínuo
Como as ameaças podem surgir tanto de dentro quanto de fora da rede, é necessário monitoramento constante para detectar qualquer atividade suspeita. Embora o fosso possa ajudar a manter a maioria das ameaças externas afastadas, sempre há o risco de que um invasor encontre uma maneira de entrar sorrateiramente no castelo Uma vez dentro, ele pode acessar dados sensíveis e causar danos. Sem monitoramento contínuo, a organização pode não perceber sinais de comprometimento de segurança.